DE102011004469A1 - Method and device for securing location-based messages by means of location-based key infrastructures - Google Patents

Method and device for securing location-based messages by means of location-based key infrastructures Download PDF

Info

Publication number
DE102011004469A1
DE102011004469A1 DE201110004469 DE102011004469A DE102011004469A1 DE 102011004469 A1 DE102011004469 A1 DE 102011004469A1 DE 201110004469 DE201110004469 DE 201110004469 DE 102011004469 A DE102011004469 A DE 102011004469A DE 102011004469 A1 DE102011004469 A1 DE 102011004469A1
Authority
DE
Germany
Prior art keywords
location
space
key
provider
locality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110004469
Other languages
German (de)
Inventor
Klaus Lukas
Reiner Müller
Elmar Sommer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE201110004469 priority Critical patent/DE102011004469A1/en
Priority to PCT/EP2012/051826 priority patent/WO2012113637A1/en
Priority to EP12703078.1A priority patent/EP2641367B1/en
Priority to US14/000,660 priority patent/US9118659B2/en
Publication of DE102011004469A1 publication Critical patent/DE102011004469A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Absicherung ortsbezogener Nachrichten, die von einem Anbieter an eine Vielzahl von zeitlich wechselnden Empfängerpersonen und Empfängereinrichtungen in jeweils einer Vielzahl von Lokalitätsräumen übertragen werden. Die Erfindung zeichnet sich dadurch aus, dass Schlüsselzertifikate für signierte Nachrichten lediglich ortsbezogen ausgestellt werden, und damit lediglich in einer bestimmten definierten örtlichen Umgebung gelten.The present invention relates to a method and a device for securing location-related messages which are transmitted by a provider to a large number of recipients and receiving devices that change over time in a large number of locality areas. The invention is characterized in that key certificates for signed messages are only issued in a location-related manner and are therefore only valid in a specific, defined local environment.

Description

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Absicherung ortsbezogener Nachrichten.The present invention relates to a method and apparatus for securing location-based messages.

Herkömmliche Technologien erlauben eine ortsbasierte Anzeige und Bereitstellung von Informationen und deren eventuell zusätzlich referenzierten weiteren Inhalten. Diese Informationen können einem vom Ersteller definierten Empfängerkreis zugeordnet werden, wobei der Empfänger ebenso der Ersteller sein kann. Hierbei spielt vor allem eine Authentifikation der Empfänger eine wichtige Rolle, wenn beispielsweise spezifische oder sicherheitsrelevante Nachrichten, die beispielsweise mit digitalen Postits vergleichbar sind, an bestimmten Orten hinterlassen werden. Die Authentifikation des Benutzers ist eine bekannte Problematik und kann beispielsweise mittels identitätsbasierter Systeme gelöst werden.Conventional technologies allow a location-based display and provision of information and its possibly additionally referenced further contents. This information can be assigned to a recipient circle defined by the creator, whereby the recipient can also be the creator. Authentication of the recipients plays an important role in this case, for example if specific or security-relevant messages that are comparable, for example, with digital postits, are left in certain places. The authentication of the user is a known problem and can be solved for example by means of identity-based systems.

Es bestehen jedoch ebenso Szenarien, in denen darüber hinaus die Authentizität der ortsbasierten Nachricht eine wichtige Rolle spielt. So sind beispielsweise im Industrie- und Energieumfeld Warnmeldungen im Umkreis einer bestimmten kritischen Örtlichkeit relevant und deren Authentizität sehr wichtig. Ebenso sind in Krankenhaus- und Flughafeninfrastrukturen authentische ortsbasierte Informationen für Sicherheits- und Bedienpersonal notwendig und müssen von legitimierter Herkunft sein. In den beschriebenen Szenarien ist dabei ein häufiger Wechsel an Personal und Ausrüstung anzunehmen, so dass eine sehr große und sich dynamisch ändernde Benutzergruppe angenommen werden muss, die sich auf die Authentizität der Meldungen verlassen können muss.However, there are also scenarios in which the authenticity of the location-based message also plays an important role. Thus, for example, in the industrial and energy environment, warning messages are relevant within a certain critical location and their authenticity is very important. Similarly, in hospital and airport infrastructures, authentic location-based information is required for security and operational personnel and must be of legitimate origin. In the scenarios described, a frequent change in personnel and equipment is assumed, so that a very large and dynamically changing user group must be adopted, which must be able to rely on the authenticity of the messages.

Herkömmlicherweise wurde bei ortsbasierten Diensten vor allem eine identitätsbasierte Authentifikation eines Benutzers, das heißt bezogen auf Informationen wie dessen Namen oder Personalnummer, in den Vordergrund gestellt, um Nachrichten nicht an unberechtigte Personen weiter zu leiten.Conventionally, in the case of location-based services, an identity-based authentication of a user, that is to say based on information such as his name or personnel number, has been foregrounded in order not to forward messages to unauthorized persons.

Die US 2009/0077620 A1 offenbart ortsbasierte Zugriffseinschränkungen, bei denen Authentikation und Authentisierung auf Basis der vorliegenden Örtlichkeiten durchgeführt werden. Die Authentizität der Nachrichten wird durch eine korrekte Adressierung des ortsbasierten Dienstes impliziert.The US 2009/0077620 A1 discloses location-based access restrictions in which authentication and authentication are performed based on the present locations. The authenticity of the messages is implied by a correct addressing of the location-based service.

Ferner sind generell identitätsbasierte PKI-Verfahren, das heißt Public Key Infrastrukturen, das heißt Infrastrukturen mit öffentlichen Schlüsseln, bekannt, welche die Identität des Benutzers zum privaten Schlüssel in gesicherter Weise zuordnen.Furthermore, identity-based PKI methods, that is to say public key infrastructures, that is to say public-key infrastructures, are generally known, which assign the identity of the user to the private key in a secure manner.

Es ist Aufgabe der vorliegenden Erfindung ein Verfahren und eine Vorrichtung zur Absicherung von Nachrichten bereitzustellen, die von einem Anbieter an eine Vielzahl von zeitlich wechselnden Empfängerpersonen und Empfängereinrichtungen in jeweils einer Vielzahl von Lokalitätsräumen übertragen werden. Beispielsweise sollen im Industrie-, Energie-, Flughafen- oder Krankenhausumfeld authentische ortrelevante Informationen von legitimierter Herkunft lediglich für einen autorisierten Empfängerpersonenkreis in einem relevanten Lokalitätsraum zugreifbar sein.It is an object of the present invention to provide a method and a device for securing messages that are transmitted from a provider to a plurality of temporally changing recipient persons and recipient devices in each of a plurality of localities spaces. For example, in the industrial, energy, airport or hospital environment, authentic location-relevant information of legitimized origin should only be accessible to an authorized group of recipients in a relevant locality area.

Ein Lokalitätsraum ist hier ein Raum, der klar hinsichtlich seiner räumlichen Ausdehnungen begrenzt und mittels entsprechender Punkte, Linien oder Flächen bestimmbar ist. Ein Lokalitätsraum kann als mathematischer Punkt, eine mathematische Fläche oder als ein mathematischer Raum in einem dreidimensionalen Koordinatensystem bestimmt sein. Ein Lokalitätsraum kann mittels Grenzpunkten, Grenzlinien oder Grenzflächen bestimmt sein. Konkrete Beispiele für Lokalitätsräume können bestimmte Räume oder Stockwerke in Gebäuden sein. Derartige Gebäude können Gebäude von Fabriken, Kraftwerke, Flughäfen oder Krankenhäuser sein. Ein Lokalitätsraum kann von einer Vielzahl von zeitlich wechselnden Personen betreten sein.A locality space is here a space that is clearly limited in terms of its spatial dimensions and can be determined by means of corresponding points, lines or surfaces. A locality space can be determined as a mathematical point, a mathematical area or as a mathematical space in a three-dimensional coordinate system. A locality space may be determined by means of boundary points, borderlines or interfaces. Concrete examples of locality spaces may be certain rooms or floors in buildings. Such buildings can be buildings of factories, power plants, airports or hospitals. A locality space can be entered by a large number of persons who change over time.

Ebenso kann eine Vielzahl von verschiedenen Kommunikationseinrichtungen von den Personen verwendet werden.Likewise, a variety of different communication devices may be used by the persons.

Die Aufgabe wird durch ein Verfahren gemäß dem Hauptanspruch und eine Vorrichtung gemäß dem Nebenanspruch gelöst.The object is achieved by a method according to the main claim and a device according to the independent claim.

Gemäß einem ersten Aspekt wird ein Verfahren zur Absicherung einer Vielzahl von ortsbezogenen Nachrichten, die von mindestens einem Anbieter an eine Vielzahl von zeitlich wechselnden Empfänger und/oder zeitlich wechselnden Empfängereinrichtungen in mindestens einem bestimmten Lokalitätsraum übertragen werden, mit den folgenden Schritten beansprucht. Mittels des Anbieters ausgeführtes Übertragen der jeweils eine Signatur zum Nachweis der Urheberschaft des jeweiligen Anbieters und dessen Zugehörigkeit zu der jeweiligen Nachricht aufweisenden Nachrichten zu mindestens einem bestimmten Lokalitätsraum. Mittels mindestens eines Schlüsselbereitstellers ausgeführtes Bereitstellen von für den jeweilig bestimmten Lokalitätsraum gültigen öffentlichen Schlüsselzertifikaten für den jeweilig bestimmten Lokalitätsraum. Mittels der Schüsselzertifikate ausgeführtes Überprüfen der Signatur jeder empfangenen Nachricht und Verifizieren oder Falsifizieren der jeweiligen Nachricht entsprechend einem Ergebnis des Überprüfens.According to a first aspect, a method of securing a plurality of location-related messages transmitted by at least one provider to a plurality of time-varying receivers and / or time-varying receiver devices in at least one specific location space is claimed in the following steps. By means of the provider executed transfer of each a signature to prove the authorship of the respective provider and its affiliation with the message having messages to at least one specific locality space. By means of at least one key provider, provision of public key certificates valid for the particular locality space for the respectively determined locality space. Checking the signature of each received message by means of the bowl certificates and verifying or falsifying the respective message according to a result of the checking.

Gemäß einem zweiten Aspekt wird eine Vorrichtung zur Ausführung eines Verfahrens zur Absicherung einer Vielzahl von ortsbezogener Nachrichten mit den folgenden Einrichtungen beansprucht. Mindestens eine Anbieterübertragungseinrichtung zur Übertragung der Nachrichten an eine Vielzahl von zeitlich wechselnden Empfängerpersonen und/oder zeitlich wechselnden Empfängereinrichtungen in mindestens einem bestimmten Lokalitätsraum, wobei jede Nachricht eine Signatur zum Nachweis der Urheberschaft des jeweiligen Anbieters und dessen Zugehörigkeit zu der jeweiligen Nachricht aufweisenden Nachricht aufweist. Mindestens eine Schlüsselbereitstellerübertragungseinrichtung zum Bereitstellen von für den jeweiligen bestimmten Lokalitätsraum gültigen öffentlichen Schlüsselzertifikaten für den jeweilig bestimmten Lokalitätsraum. Eine Überprüfungseinrichtung zum mittels der Schlüsselzertifikate ausgeführten Überprüfen der Signatur jeder empfangenen Nachricht und Verifizieren oder Falsifizieren der jeweiligen Nachricht entsprechend einem Ergebnis des Überprüfens.According to a second aspect, an apparatus for carrying out a method for securing a plurality of location-related Messages claimed with the following facilities. At least one provider transmission device for transmitting the messages to a plurality of temporally changing receiver persons and / or time-varying receiver devices in at least one specific location space, each message having a signature for proving the authorship of the respective provider and its affiliation with the respective message message. At least one key provider transmission device for providing public key certificates valid for the respective particular locality space for the respectively determined locality space. A verifying means for verifying, by means of the key certificates, the signature of each received message and verifying or falsifying the respective message according to a result of the verifying.

Ein erfindungsgemäßes Verfahren ermöglicht eine Bereitstellung authentischer ortsbezogener Nachrichten durch eine Verwendung von ortsbasierten Schlüsselinfrastrukturen. Nachrichten werden mit einem identitätsbasierten Schlüssel geschützt und ein örtlicher Gültigkeitsbereich des Schlüssels wird festgelegt.A method according to the invention enables provision of authentic location-based messages through the use of location-based key infrastructures. Messages are protected with an identity-based key and a local scope of the key is set.

Für eine Verwendung von ortsbasierten Dienstleistungen in kritischen Infrastrukturen und sensiblen Umgebungen ist ein dezidiertes Sicherheitskonzept notwendig. Aufgrund der Ortsbezogenheit hinterlegter Nachrichten und Informationen muss ein Sicherheitskonzept ebenso ortsbasiert ausgelegt werden. Ein derartiges Sicherheitskonzept kann mit einem erfindungsgemäßen Verfahren und einer erfindungsgemäßen Vorrichtung realisiert werden.To use location-based services in critical infrastructures and sensitive environments requires a dedicated security concept. Due to the locality of stored messages and information, a security concept must also be designed location-based. Such a security concept can be realized with a method according to the invention and a device according to the invention.

Erfindungsgemäß ist erkannt worden, dass zum Schutz ortsbasierter Nachrichten ortsbasierte Informationen in Schlüsselinfrastrukturen verwendet werden. Auf dies Weise können Schlüssel ortsbezogen ausgestellt werden, die damit in einer bestimmten definierten örtlichen Umgebung eines Gültigkeitsbereichs einer hinterlegten Nachricht gelten. Die mit diesem Schlüsselmaterial geschützten Informationen werden auf diese Weise ebenso an die jeweilige Ortsgültigkeit gebunden.According to the invention, it has been recognized that location-based information is used in key infrastructures to protect location-based messages. In this way, keys can be issued in a location-specific manner, which thus apply in a specific defined local environment of a scope of a stored message. The information protected with this key material is thus tied to the respective locality.

Eine Verwendung eines erfindungsgemäßen Verfahrens oder einer erfindungsgemäßen Vorrichtung kann sich auf alle ortsbasierten Dienstleistungen erstrecken, die beispielsweise in Infrastruktur- und Industrieumfeld Anwendung finden.Use of a method or apparatus according to the invention may extend to all location-based services that are used, for example, in infrastructure and industrial environments.

Es können komplexe geografische Einheiten mit einem erfindungsgemäßen Verfahren detailliert nachgebildet werden, beispielsweise Gebäude, Industrieareale oder Flughafeninfrastrukturen, zum Schutz von gefälschten Nachrichten von außerhalb.Complex geographic units can be modeled in detail using a method according to the invention, for example buildings, industrial areas or airport infrastructures, for the protection of counterfeit messages from outside.

Eine Verwendung eines Verfahrens mit einem öffentlichen Schlüssel, einem sogenannten Public Key-Verfahren, ermöglicht eine Zugänglichkeit für breite und dynamisch sich ändernde Benutzergruppen. Infrastrukturen mit öffentlichen Schlüsseln (public key infrastructures; PKIs) ermöglichen zusätzlich einen fließenden Übergang von ortsbasierten in identitätsbasierte Infrastrukturen.Using a public key method, called a public key method, provides accessibility to broad and dynamically changing user groups. In addition, public key infrastructures (PKIs) enable a fluid transition from location-based to identity-based infrastructures.

Weitere vorteilhafte Ausgestaltungen werden in Verbindung mit den Unteransprüchen beansprucht.Further advantageous embodiments are claimed in conjunction with the subclaims.

Gemäß einer vorteilhaften Ausgestaltung können den Schlüsselzertifikaten Zeitdauern zugeordnet sein, zu denen die Schlüsselzertifikate gültig sind.According to an advantageous embodiment, the key certificates may be assigned time periods for which the key certificates are valid.

Gemäß einer weiteren vorteilhaften Ausgestaltung können die Zeitdauern regelmäßig sein und/oder sich täglich wiederholen.According to a further advantageous embodiment, the durations may be regular and / or repeated daily.

Gemäß einer weiteren Ausgestaltung kann den Schlüsselzertifikaten jeweils ein Orts-Zeit-Verlauf zugeordnet sein, zu dem das Schlüsselzertifikat gültig ist. Alternativ oder kumulativ kann den Schlüsselzertifikaten ein zeitlich sich ändernder Lokalitätsraum zugeordnet sein, für den die Schlüsselzertifikate gültig sind. Ein Lokalitätsraum kann sich beispielsweise zeitlich hinsichtlich seiner Position und/oder seiner Größe ändern.According to a further embodiment, the key certificates can each be assigned a location-time history for which the key certificate is valid. Alternatively or cumulatively, the key certificates may be assigned a time-varying locality space for which the key certificates are valid. For example, a location space may change in time with respect to its location and / or size.

Gemäß einer weiteren vorteilhaften Ausgestaltung können den Schlüsselzertifikaten jeweils zusätzliche Informationen zugeordnet sein, wo diese Schlüsselzertifikate und/oder weitere Schlüsselzertifikate gültig sind.According to a further advantageous embodiment, additional information can be assigned to each of the key certificates, where these key certificates and / or further key certificates are valid.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann einem Schlüsselzertifikat jeweils eine zusätzliche Information zugeordnet sein, bei welcher Art eines Übertragens dieses Schlüsselzertifikat gültig ist.According to a further advantageous embodiment, a key certificate can in each case be assigned additional information in which type of transmission of this key certificate is valid.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das mittels des Anbieters ausgeführte Übertragen der Nachrichten zu dem mindestens einen Lokalitätsraum nach einem mittels einer Empfängereinrichtung ausgeführten ersten Anfragen an den Anbieter erfolgen.In accordance with a further advantageous embodiment, the transmission of the messages to the at least one locality space carried out by the provider can be carried out according to a first request made to the provider by means of a receiver device.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das erste Anfragen umfassen, ob für den Lokalitätsraum zu einem Zeitpunkt Nachrichten vorliegen.According to a further advantageous embodiment, the first request may include whether messages are available for the locality room at a time.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das mittels des einen Schlüsselbereitstellers ausgeführte Bereitstellen von für den jeweiligen Lokalitätsraum gültigen öffentlichen Schlüsselzertifikaten für den jeweiligen Lokalitätsraum nach einem mittels einer Empfängereinrichtung ausgeführten zweiten Anfragen an den Schlüsselbereitsteller erfolgen.According to a further advantageous embodiment, the running of a key provider provided providing valid for the respective Lokalitätsraum public Key certificates for each locality space after a carried out by means of a receiver device second requests to the key provider done.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das zweite Anfragen umfassen, ob für den Lokalitätsraum zu einem Zeitpunkt gültige öffentliche Schlüsselzertifikate vorliegen.According to a further advantageous embodiment, the second request may include whether there are valid public key certificates for the locality room at a time.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann ein Prüfen der Gültigkeit der bereitgestellten Schlüsselzertifikate hinsichtlich des richtigen Lokalitätsraums ausgeführt werden.According to a further advantageous embodiment, a check of the validity of the provided key certificates with regard to the correct location space can be carried out.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann ein Prüfen der Gültigkeit der bereitgestellten Schlüsselzertifikate hinsichtlich der richtigen Zeitdauer ausgeführt werden.According to a further advantageous embodiment, a check of the validity of the provided key certificates with regard to the correct time duration can be carried out.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das Schlüsselzertifikat eine Signatur zum Nachweis der Urheberschaft des jeweiligen Schlüsselbereitstellers und dessen Zugehörigkeit zu dem jeweiligen Schlüsselzertifikat aufweisen.According to a further advantageous embodiment, the key certificate may have a signature for proving the authorship of the respective key provider and its affiliation with the respective key certificate.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann der Anbieter der Schlüsselbereitsteller sein.According to a further advantageous embodiment, the provider may be the key provider.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das für einen Lokalitätsraum gültige Schlüsselzertifikat eine Referenz auf eine Lokalitätsbeschreibungsstruktur zur Identifikation des Lokalitätsraums in einer Vielzahl von Lokalitätsräumen aufweisen.According to a further advantageous embodiment, the key certificate valid for a location space may have a reference to a location description structure for identifying the location space in a plurality of location spaces.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Lokalitätsbeschreibungsstruktur eine um absolute Ortskoordinaten ergänzte Vektorgrafik sein.According to a further advantageous embodiment, the location description structure can be a vector graphic supplemented by absolute location coordinates.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Referenz eine Signatur zum Nachweis der Urheberschaft der Lokalitätsbeschreibungsstruktur und deren Zugehörigkeit zu der jeweiligen Referenz aufweisen.According to a further advantageous embodiment, the reference may have a signature for proving the authorship of the location description structure and its affiliation with the respective reference.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Lokalitätsbeschreibungsstruktur jedem für einen Lokalitätsraum gültigen Schlüsselzertifikat zusätzlich einen weiteren Sicherheitsalgorithmus zuordnen.According to a further advantageous embodiment, the location description structure can additionally assign a further security algorithm to each key certificate valid for a location space.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann das Bereitstellen von für den jeweiligen Lokalitätsraum gültigen öffentlichen Schlüsselzertifikaten für den jeweiligen Lokalitätsraum lediglich ausgeführt werden, wenn zusätzlich eine Identität eine Empfängerperson und/oder einer Empfängereinrichtung verifiziert wurde.According to a further advantageous embodiment, the provision of public key certificates valid for the respective locality space for the respective locality space can only be carried out if an identity of a recipient person and / or a recipient device has additionally been verified.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Vielzahl von ortsbezogenen Nachrichten dynamische Daten zur Ausführung von Programmen in jeweiligen Empfängereinrichtungen in den bestimmten Lokalitätsräumen sein.According to a further advantageous embodiment, the plurality of location-related messages may be dynamic data for executing programs in respective receiver devices in the particular location spaces.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann eine Ausführung eines Programms ein autorisiertes Senden mittels einer der jeweiligen Empfängereinrichtung zugeordneten Sendeeinrichtung umfassen.According to a further advantageous embodiment, an execution of a program may comprise an authorized transmission by means of a transmitting device associated with the respective receiver device.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann eine der Empfängereinrichtung zugeordnete Anfrageeinrichtung zum Anfragen an dem Anbieter bereitgestellt sein, ob für die Empfängereinrichtung innerhalb eines Lokalitätsraumes zu einem Zeitpunkt Nachrichten vorliegen.According to a further advantageous embodiment, a request device assigned to the receiver device can be provided for inquiring at the provider as to whether there are messages for the receiver device within a locality space at a time.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Anbieterübertragungseinrichtung zum auf das Anfragen ausgeführten Senden vorliegender Nachrichten bereitgestellt sein, wobei diese um eine Signatur zum Nachweis der Urheberschaft des Anbieters und dessen Zugehörigkeit zu den Nachrichten ergänzt sein können.In accordance with a further advantageous embodiment, the provider transmission device can be provided for the transmission of existing messages executed on the request, whereby these can be supplemented by a signature for proving the authorship of the provider and its affiliation with the messages.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die der Empfängereinrichtung zugeordnete Anfrageeinrichtung zum Anfragen bei einem Schlüsselersteller bereitgestellt sein, ob für den Lokalitätsraum zu dem Zeitpunkt gültige, öffentliche Schlüsselzertifikate vorliegen.According to a further advantageous embodiment, the request device assigned to the receiver device can be provided for querying a key manufacturer as to whether valid public key certificates are available for the local area at the time.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Schlüsselbereitstellungseinrichtung zum auf das Anfragen ausgeführten Übertragen oder Senden von für den Lokalitätsraum gültigen öffentlichen Schlüsselzertifikaten zu der Empfängereinrichtung bereitgestellt sein.According to a further advantageous refinement, the key providing device can be provided for transmitting or sending public key certificates valid for the local area to the recipient device.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Empfängereinrichtung zum mittels der Schlüsselzertifikate ausgeführten Überprüfen der Signatur jeder empfangenen Nachricht um Verifizieren oder Falsifizieren der jeweiligen Nachricht entsprechend mit einem Ergebnis des Überprüfens bereit gestellt sein.According to a further advantageous refinement, the receiver device can be provided with the result of checking for the signature of each received message executed by means of the key certificates in order to verify or falsify the respective message.

Gemäß einer weiteren vorteilhaften Ausgestaltung kann die Empfängereinrichtung zum Prüfen der Gültigkeit der empfangenen Schlüsselzertifikate hinsichtlich des richtigen Lokalitätsraums und des richtigen Zeitpunkts bereitgestellt sein.According to a further advantageous embodiment, the receiver device can be provided for checking the validity of the received key certificates with regard to the correct locality space and the correct time.

Die vorliegende Erfindung wird anhand von Ausführungsbeispielen in Verbindung mit den Figuren näher beschrieben. Es zeigen: The present invention will be described in more detail by means of exemplary embodiments in conjunction with the figures. Show it:

1 ein erstes Ausführungsbeispiel eines erfindungsgemäßen Verfahrens; 1 a first embodiment of a method according to the invention;

2 ein Ausführungsbeispiel einer signierten Referenz auf eine Lokalitätsbeschreibungsstruktur. 2 an embodiment of a signed reference to a location description structure.

1 zeigt ein Ausführungsbeispiel eines erfindungsgemäßen. Verfahrens. 1 zeigt als Ausführungsbeispiel eine Verifikation einer digitalen Graffiti-Nachricht mittels ortsbasierter Schlüsselinfrastrukturen. Wird an einer bestimmten Lokalität bzw. einem bestimmten Lokalitätsraum L beispielsweise eine sogenannte Digitale Graffiti-Nachricht NL vom Anbieter A hinterlegt, wird diese um eine Signatur SA ergänzt. Ein Empfänger E kann nun über einen Schlüsseldienst die an der Örtlichkeit L zu einem Zeitpunkt t gültigen öffentlichen Schlüssel anfragen, und erhält beispielsweise ein Schlüsselzertifikat ZAL bei einer Verifikation der Nachricht NL prüft der Empfänger E eine Gültigkeit des Schlüsselzertifikats ZAL hinsichtlich der Örtlichkeit L sowie weitere herkömmliche Parameter, wie beispielsweise eine zeitliche Gültigkeit des Schlüsselzertifikats. Ergibt eine Prüfung des Zertifikats und der Nachrichtensignatur, dass die jeweilige Nachricht NL verifiziert wird, so verarbeitet der Empfänger E im Lokalitätsraum L die Nachricht NL. Es kann beispielsweise der Inhalt angezeigt bzw. eine multimediale Nachricht ausgelesen werden. Gemäß 1 kann in einem ersten Schritt eine Anfrage eines Empfängers E in einem bestimmten Lokalitätsraum L an einen Anbieter A erfolgen, ob Nachrichten N für den Lokalitätsraum L zu einem Zeitpunkt t vorliegen. Eine derartige Anfrage ist in 1 mit NL(t)? gekennzeichnet. Im Anschluss an eine derartige Anfrage beim Anbieter A sendet er in einem zweiten Schritt eine mit einer digitalen Signatur SA signierte Nachricht NL für den Zeitpunkt t für den Lokalitätsraum L bestimmt ist. Die signierte Nachricht NL kann beispielsweise in dem Lokalitätsraum L abgespeichert oder direkt durch den Empfänger E ausgelesen werden, nachdem die folgenden zwei Schritte durchgeführt worden sind.. Mit dem dritten Schritt erfolgt eine Anfrage, ob Schlüsselzertifikate Z für den anfragenden Lokalitätsraum L für einen Zeitpunkt t vorliegen. Eine derartige Anfrage bei einem ortsbasierten Schlüsselservice OS ist mit ZL(t)? ausgedrückt. Auf eine derartige Anfrage überträgt oder sendet der ortsbasierte Schlüsselservice OS bzw. der Schlüsselbereitsteller SB entsprechende Schlüsselzertifikate (L, t, ZAL) und beispielsweise zusätzlich (L, t, ZBL). Grundsätzlich können Schlüsselzertifikate in jeder technischen Ausführungsform in dem entsprechenden Lokalitätsraum bereitgestellt werden. Beispielsweise können Schlüsselzertifikate im Lokalitätsraum bereits hinterlegt oder abgespeichert sein. Liegen die erforderlichen Schlüsselzertifikate, hier konkret ZAL für die mit der digitalen Signatur SA signierte Nachricht NL in dem bestimmten Lokalitätsraum L vor, kann die verifizierte Nachricht NL verifiziert und ausgelesen werden. Die im Schlüsselzertifikat eingetragene Ortsinformation kann ebenso in Verbindung mit zugeordneten Zeiten gekoppelt werden, so dass die Information an dem Ort nur zu bestimmten Zeiten validiert werden kann. Ferner können die Orts- und Zeitkopplungen ebenso als Wegstrecken, als eine Art ”Moving Certificates” ausgelegt sein, so dass sich die Information zu bestimmten Zeiten an bestimmten Orten bewegen kann und nur dort jeweils gültig ist. Bestimmte Orte können mittels eines definierten Volumens bestimmt werden, beispielsweise als ein bestimmter Bereich in einem bestimmten Stockwerk, für das ein Schlüsselzertifikat Z gültig ist. Ein Lokalitätsraum beziehungsweise ein Lokalitätsort oder ein Lokalitätsvolumen muss nicht statisch mit absoluten Koordinaten beschrieben werden und fest in einer definierten Umgebung positioniert sein. Lokalitätsraum oder Lokalitätsvolumen können sich ebenso zeitlich, beispielsweise hinsichtlich Position und Größe sowie Form, verändern. Beispiele können ein Paket in einem Flugzeug oder Auto oder ein Digital Graffiti sein, das mit einer Position eines fahrenden Autos verknüpft ist. Auf diese Weise können beispielweise Fehlermeldungen oder Verbrauchswerte des Autos erfasst werden. Die Position eines Lokalitätsraums kann also mit dem Auto und dessen Position verknüpft sein. 1 shows an embodiment of an inventive. Process. 1 shows an embodiment of a verification of a digital graffiti message by means of location-based key infrastructures. If, for example, a so-called digital graffiti message N L from provider A is deposited at a specific locality or a specific locality space L, this is supplemented by a signature S A. A receiver E can now use a locksmith service to request the public key valid at the location L at a time t, and receives, for example, a key certificate Z AL in a verification of the message N L the receiver E validates the key certificate Z AL with regard to the location L and other conventional parameters, such as a validity period of the key certificate. If a check of the certificate and the message signature shows that the respective message N L is verified, the recipient E processes the local area L with the message NL. For example, the content can be displayed or a multimedia message can be read out. According to 1 For example, in a first step, a request from a recipient E in a specific location space L to a provider A can be made as to whether there are messages N for the location space L at a time t. Such a request is in 1 with N L (t)? characterized. Subsequent to such a request to the provider A, he sends in a second step a signed with a digital signature S A message N L for the time t for the locality space L is determined. The signed message N L can be stored, for example, in the locality space L or read out directly by the receiver E after the following two steps have been performed. The third step is a query as to whether key certificates Z for the requesting location space L for a time t are present. Such a request for a location-based key service OS is Z L (t)? expressed. In response to such a request, the location-based key service OS or the key provider SB transmits or sends corresponding key certificates (L, t, Z AL ) and additionally (L, t, Z BL ), for example. In principle, key certificates can be provided in each technical embodiment in the corresponding location space. For example, key certificates may already be stored or stored in the locality room. If the required key certificates, specifically Z AL for the message N L signed with the digital signature S A , are present in the specific locality space L, the verified message N L can be verified and read out. The location information entered in the key certificate can also be coupled in conjunction with associated times so that the information at the location can only be validated at certain times. Furthermore, the location and time couplings can also be designed as routes, as a kind of "moving certificates", so that the information can move at certain times in certain places and only there is valid. Certain locations may be determined by a defined volume, for example, as a particular area in a particular floor for which a key certificate Z is valid. A locality space or a locality location or a locality volume does not have to be described statically with absolute coordinates and must be firmly positioned in a defined environment. Locality space or locality volumes may also change in time, for example, in terms of position and size and shape. Examples may be a package in an airplane or car or a digital graffiti associated with a position of a moving car. In this way, for example, error messages or consumption values of the car can be detected. The location of a locality space can therefore be linked to the car and its position.

Die ortsbasierte Bezogenheit erlaubt auch weitergehende. Informationen im Schlüsselzertifikat, wie beispielsweise eine örtliche Ausbreitung, einen Warnbereich, in dem die Verifikation zwar erfolgreich ist, aber dem Empfänger E bzw. Benutzer eine Warnmitteilung angezeigt wird, dass sich das Schlüsselzertifikat am Rande eines erlaubten Bereichs befindet, Höheninformation, beispielsweise eine Gültigkeit eines Zertifikats lediglich auf einer Etage, Referenzen auf Zertifikate umliegender Zellen bzw. Volumina, Überlappungsstrukturen, bei denen zwei verschiedene Schlüsselzertifikate an einer Stelle gültig sind, Zugriffsdienst und -Infrastrukturinformationen, wenn beispielsweise an einer bestimmten Stelle eine digitale Graffiti-Nachricht lediglich gültig ist, wenn diese über eine sichere WLAN-Verbindung erhalten wurde.The location-based relationship also allows more extensive. Information in the key certificate, such as a local spread, a warning area in which the verification is successful, but the recipient E or user a warning message is displayed that the key certificate is on the edge of a permitted area, height information, such as a validity of Single-level certificate, references to certificates of surrounding cells or volumes, overlapping structures where two different key certificates are valid in one place, access service and infrastructure information if, for example, a digital graffiti message is only valid at a particular location, if that one via a secure Wi-Fi connection.

2 zeigt ein Schlüsselzertifikat ZAL, das lediglich für einen Lokalitätsraum L gültig ist, der mittels einer Referenz RL auf eine Ortsbeschreibung bestimmt worden ist. Eine derartige Ortsbeschreibung kann als Lokalitätsbeschreibungsstruktur bereitgestellt sein, die beispielsweise als Vektorgraphik bereitgestellt ist, die um absolute Ortskoordinaten ergänzt ist. Eine derartige scalable Vectorgraphic SVG ist eine mathematische Lokalitätsbeschreibungsstruktur, die mittels abstrakter Daten über eine Gesamtheit von Lokalitätsräumen L aus geographischen Daten der Gesamtheit einer Vielzahl von Lokalitätsräumen L abgeleitet werden kann. 2 zeigt auf der rechten Seite einen Flughafenkomplex, dessen geographische Daten vorliegen. In einem ersten Schritt S1 werden die geographischen Daten in abstrakte Daten der Gesamtheit der Lokalitätsräume L transformiert, die in einem zweiten Schritt S2 beispielsweise in die skalierbare Vektorgraphik SVG als Beschreibung der Gesamtheit der Vielzahl der Lokalitätsräume L ausgedrückt wird. Mittels der Referenz RL auf die Lokalitätsbeschreibungsstruktur SVG wird der Ort bzw. die Lokalität L bestimmt, für die das Zertifikat ZAL gültig ist. Zusätzlich kann das Schlüsselzertifikat ZAL mit einer Signatur SAZ signiert sein. Ebenso kann die Referenz RL mit einer Signatur SAR signiert sein. Auf diese Weise kann eine Urheberschaft eines jeweiligen Anbieters A und dessen Zugehörigkeit zu der jeweiligen Signatur SAZ nachgewiesen werden. Ebenso kann eine Urheberschaft einer jeweiligen Ortsbeschreibung und deren Zugehörigkeit zu der jeweiligen Referenz RL nachgewiesen werden. D. h. um ebenso feiner granulare oder örtlich komplexer abzugrenzende Gebiete in Schlüsselzertifikate abgrenzen zu können, werden Räumlichkeiten durch signierte Strukturen separat beschrieben und signiert. Eine derartige Ausführungsform zeigt 2. Derartige Gebäudestrukturen werden dann nur einmal bereitgestellt und von den jeweiligen Schlüsselzertifikaten referenziert. Der Vorteil ist, dass die komplexen Strukturen zur Ortsbeschreibung lediglich einmal heruntergeladen und verifiziert werden müssen. In den Schlüsselzertifikaten muss dann lediglich noch jeweils die Referenz geprüft werden. Als Beschreibungsformat können beispielsweise Vektorgraphik-Formate wie SVG (skalierbare Vektorgraphiken) dienen, die um absolute Ortskoordinaten ergänzt werden können. 2 zeigt signierte Referenzen auf Lokalitätsbeschreibungen. Eine Ortsbeschreibung kann des Weiteren ebenso mit einer unterschiedlichen Sicherheits-Policy gekoppelt werden, so dass beispielsweise das an weiter äußeren Bereichen einer Bank oder eines Flughafens schwächere Algorithmen oder Sicherheitsanforderungen zum Tragen kommen, in kritischeren inneren Infrastrukturen aber höhere Sicherheitsanforderungen gelten. Eine gegenseitige Zertifizierung von identitätsbasierten und ortsbasierten Zertifizierungsdiensten kann beispielsweise mittels einer Cross Zertifikation oder mittels einer gemeinsamen Root-Zertifizierungsinstanz erfolgen. Ein Hinterlegen von Ortsinformationen und Ortsreferenzen kann beispielsweise in sog. X.509 Zertifikaten mittels ortsspezifischer Attribute erfolgen, die lediglich von Verifikationsfunktionen ausgewertet werden, welche Lokalitätsinformationen unterstützen. Neben der Authentizität von statischer Information spielt ebenso die Authentizität dynamischer Daten eine Rolle, wie beispielsweise sog. Applets, die lediglich an bestimmten Orten bzw. zu bestimmten Zeiten ausgeführt werden solle. So können beispielsweise Signalisierungssysteme zukünftig ebenso als Applet auf mobilen Endgeräten heruntergeladen werden. Bei Notfällen erhalten dann diese Applets Informationen über Feuer oder Amokläufe. Damit die Information nur an den richtigen Orten und nicht von unberechtigten Personen eingespielt werden können, ist eine Absicherung mittels erfindungsgemäßer Verfahren ausführbar. 2 shows a key certificate Z AL , which is valid only for a locality space L, which has been determined by means of a reference R L on a location description. Such a location description may be provided as a location description structure provided, for example, as a vector graphic supplemented by absolute location coordinates. Such a scalable Vectorgraphic SVG is a mathematical locale description structure that uses abstract data over a Entity of localities L can be derived from geographical data of the totality of a plurality of localities L space. 2 shows on the right side an airport complex whose geographical data are available. In a first step S1, the geographical data is transformed into abstract data of the totality of the localities L, which is expressed in a second step S2, for example in the scalable vector graphic SVG as a description of the totality of the plurality of localities L space. The location or locality L for which the certificate Z AL is valid is determined by means of the reference R L on the location description structure SVG. In addition, the key certificate Z AL can be signed with a signature S AZ . Likewise, the reference R L may be signed with a signature S AR . In this way, an authorship of a respective provider A and its affiliation with the respective signature S AZ can be demonstrated. Likewise, authorship of a respective location description and its affiliation with the respective reference R L can be proven. Ie. In order to be able to demarcate equally fine granular or locally more complex demarcated areas into key certificates, premises are separately described and signed by signed structures. Such an embodiment shows 2 , Such building structures are then provided only once and referenced by the respective key certificates. The advantage is that the complex structures for location description only need to be downloaded and verified once. In the key certificates then only the reference must be checked. As a description format, for example, vector graphic formats such as SVG (scalable vector graphics) can be used, which can be supplemented by absolute location coordinates. 2 shows signed references to locality descriptions. Furthermore, a location description can also be coupled with a different security policy, so that, for example, the weaker algorithms or security requirements come to bear on more outer areas of a bank or airport, but in more critical internal infrastructures higher security requirements apply. Mutual certification of identity-based and location-based certification services can be done, for example, by means of a cross certification or by means of a common root certification authority. A storage of location information and location references can be done, for example, in so-called X.509 certificates using location-specific attributes, which are only evaluated by verification functions that support location information. In addition to the authenticity of static information, the authenticity of dynamic data also plays a role, such as so-called applets, which should only be executed at specific locations or at certain times. For example, signaling systems can also be downloaded as an applet on mobile devices in the future. In case of emergency, these applets then receive information about fires or rampages. So that the information can only be recorded in the right places and not by unauthorized persons, a safeguard can be carried out by means of methods according to the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 2009/0077620 A1 [0005] US 2009/0077620 A1 [0005]

Claims (28)

Verfahren zur Absicherung einer Vielzahl von ortsbezogenen Nachrichten (N), die von mindestens einem Anbieter (A) an eine Vielzahl von zeitlich wechselnden Empfängerpersonen und/oder zeitlich wechselnden Empfängereinrichtungen (E) in mindestens einem bestimmten Lokalitätsraum (L) übertragen werden, mit den Schritten – mittels des Anbieters (A) ausgeführtes Übertragen der jeweils eine Signatur (S) zum Nachweis der Urheberschaft des jeweiligen Anbieters (A) und dessen Zugehörigkeit zu der jeweiligen Nachricht (N) aufweisenden Nachrichten (N) zu mindestens einem bestimmten Lokalitätsraum (L); – mittels mindestens eines Schlüsselbereitstellers (SB) ausgeführtes Bereitstellen von für den jeweilig bestimmten Lokalitätsraum (L) gültigen öffentlichen Schlüsselzertifikaten (Z) für den jeweilig bestimmten Lokalitätsraum (L); – mittels der Schlüsselzertifikate (Z) ausgeführtes Überprüfen der Signatur (S) jeder empfangenen Nachricht (N) und Verifizieren oder Falsifizieren der jeweiligen Nachricht (N) entsprechend einem Ergebnis des Überprüfens.A method of securing a plurality of location-based messages (N) transmitted by at least one provider (A) to a plurality of time-varying recipient entities and / or time-varying recipient entities (E) in at least one particular location space (L), comprising the steps of - carried out by means of the provider (A) transmitting the respective signature (S) to prove the authorship of the respective provider (A) and its affiliation with the respective message (N) having messages (N) to at least one specific location space (L); - Provided by at least one key provider (SB) running provided for the particular locality space (L) valid public key certificates (Z) for the particular locality space (L); Checking the signature (S) of each received message (N) by means of the key certificates (Z) and verifying or falsifying the respective message (N) according to a result of the checking. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass den Schlüsselzertifikaten (Z) Zeitendauern zugeordnet sind, zu denen die Schlüsselzertifikate (Z) gültig sind.A method according to claim 1, characterized in that the key certificates (Z) time periods are assigned, to which the key certificates (Z) are valid. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeitdauern regelmäßig sind und/oder sich täglich wiederholen.A method according to claim 2, characterized in that the time periods are regular and / or repeated daily. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass den Schlüsselzertifikaten (Z) ein Orts-Zeit-Verlauf oder eine zeitliche Änderung des Lokalitätsraums, beispielsweise in Größe und Position, zugeordnet ist, zu dem die Schlüsselzertifikate (Z) gültig sind.Method according to one of the preceding claims, characterized in that the key certificates (Z) is assigned a location-time history or a temporal change of the locality space, for example in size and position, to which the key certificates (Z) are valid. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass den Schlüsselzertifikaten (Z) zusätzliche Informationen zugeordnet sind, wo diese Schlüsselzertifikate (Z) und/oder weitere Schlüsseizertifikate (Z) gültig sind.Method according to one of the preceding claims, characterized in that the key certificates (Z) additional information is assigned, where these key certificates (Z) and / or further Schlussizertifikate (Z) are valid. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass den Schlüsselzertifikaten (Z) eine zusätzliche Information zugeordnet ist, mit welcher Art des Übertragens diese Schlüsselzertifikate (Z) gültig sind.Method according to one of the preceding claims, characterized in that the key certificates (Z) is associated with additional information with which type of transfer these key certificates (Z) are valid. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das mittels des Anbieters (A) ausgeführte Übertragen der Nachrichten (N) zu dem mindestens einen Lokalitätsraum (L) nach einem mittels einer Empfängereinrichtung (E) ausgeführten ersten Anfragen an den Anbieter (A) erfolgt.Method according to one of the preceding claims, characterized in that the transmission of the messages (N) to the at least one locality space (L) carried out by the provider (A) is performed according to a first request to the provider (A) carried out by means of a receiver device (E). he follows. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das erste Anfragen umfasst, ob für den Lokalitätsraum (L) zu einem Zeitpunkt (t) Nachrichten (N) vorliegen.Method according to Claim 7, characterized in that the first request comprises whether there are messages (N) for the location space (L) at a time (t). Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das mittels des einen Schlüsselbereitstellers (SB) ausgeführte Bereitstellen von für den jeweiligen Lokalitätsraum (L) gültigen öffentlichen Schlüsselzertifikaten (Z) mittels deren Übertragen zu dem jeweiligen Lokalitätsraum (L) nach einem mittels einer Empfängereinrichtung (E) ausgeführten zweiten Anfragen an den Schlüsselbereisteller (SB) erfolgt.Method according to one of the preceding claims, characterized in that by means of the one key provider (SB) provided by the respective locality space (L) valid public key certificates (Z) by means of their transmission to the respective locality space (L) to one by means of a receiver device (E) second requests made to the key vendor (SB). Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das zweite Anfragen umfasst, ob für den Lokalitätsraum (L) zu einem Zeitpunkt (t) gültige öffentliche Schlüsselzertifikate (Z) vorliegen.Method according to Claim 9, characterized in that the second request comprises whether there are valid public key certificates (Z) for the location space (L) at a time (t). Verfahren nach einem der vorangehenden Ansprüche, gekennzeichnet durch Prüfen der Gültigkeit der bereitgestellten Schlüsselzertifikate (Z) hinsichtlich des richtigen Lokalitätsraums (L).Method according to one of the preceding claims, characterized by checking the validity of the provided key certificates (Z) with regard to the correct location space (L). Verfahren nach einem der vorangehenden Ansprüche 2 bis 11, gekennzeichnet durch Prüfen der Gültigkeit der bereitgestellten Schlüsselzertifikate (Z) hinsichtlich der richtigen Zeitdauer.Method according to one of the preceding claims 2 to 11, characterized by checking the validity of the provided key certificates (Z) with regard to the correct time period. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Schlüsselzertifikat (Z) eine Signatur (S) zum Nachweis der Urheberschaft des jeweiligen Schlüsselbereitstellers (SB) und dessen Zugehörigkeit zu dem jeweiligen Schlüsselzertifikat (Z) aufweist.Method according to one of the preceding claims, characterized in that the key certificate (Z) has a signature (S) for proving the authorship of the respective key provider (SB) and its affiliation with the respective key certificate (Z). Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Anbieter (A) der Schlüsselbereisteller (SB) ist.Method according to one of the preceding claims, characterized in that the provider (A) is the key provider (SB). Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das für einen Lokalitätsraum (L) gültige Schlüsselzertifikat (Z) eine Referenz (R) auf eine Lokalitätsbeschreibungsstruktur zur Identifikation des Lokalitätsraum (L) in einer Vielzahl von Lokalitätsräumen (L) aufweist.Method according to one of the preceding claims, characterized in that the key certificate (Z) valid for a location space (L) has a reference (R) to a location description structure for identifying the location space (L) in a plurality of location spaces (L). Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Lokalitätsbeschreibungsstruktur eine um absolute Orts-Koordinaten ergänzte Vektorgraphik ist.A method according to claim 15, characterized in that the location description structure is a vector graphic supplemented by absolute location coordinates. Verfahren nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die Referenz (R) eine Signatur (S) zum Nachweis der Urheberschaft der Lokalitätsbeschreibungsstruktur und deren Zugehörigkeit zu der jeweiligen Referenz (R) aufweist.A method according to claim 15 or 16, characterized in that the reference (R) is a signature (S) for the proof of authorship of Locality description structure and their affiliation to the respective reference (R) has. Verfahren nach einem der vorangehenden Ansprüche 15 bis 17, dadurch gekennzeichnet, dass die Lokalitätsbeschreibungsstruktur jedem für einen Lokalitätsraum (L) gültigen Schlüsselzertifikat (Z) zusätzlich einen weiteren Sicherheitsalgorithmus zuordnet.Method according to one of the preceding claims 15 to 17, characterized in that the locality description structure additionally assigns a further security algorithm to each key certificate (Z) valid for a location space (L). Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Bereitstellen von für den jeweiligen Lokalitätsraum (L) gültigen öffentlichen Schlüsselzertifikaten (Z) für den jeweiligen Lokalitätsraum (L) lediglich ausgeführt wird, wenn zusätzlich eine Identität einer Empfängerperson und/oder einer Empfängereinrichtung (E) verifiziert wurde.Method according to one of the preceding claims, characterized in that the provision of valid for the respective locality space (L) public key certificates (Z) for the respective locality space (L) is carried out only if additionally an identity of a recipient person and / or a receiver device ( E) was verified. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Vielzahl von ortsbezogenen Nachrichten (N) dynamische Daten zur Ausführung von Programmen in jeweiligen Empfängereinrichtungen in den bestimmten Lokalitätsräumen (L) sind.Method according to one of the preceding claims, characterized in that the plurality of location-related messages (N) are dynamic data for executing programs in respective receiver devices in the particular location spaces (L). Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass eine Ausführung eines Programms ein autorisiertes Senden mittels einer der jeweiligen Empfängereinrichtung zugeordneten Sendeeinrichtung umfasst.A method according to claim 20, characterized in that an execution of a program comprises an authorized transmission by means of a respective receiver device associated transmitting device. Vorrichtung zur Ausführung eines Verfahrens zu Absicherung einer Vielzahl von ortsbezogenen Nachrichten (N) nach einem der vorangehenden Ansprüche, mit – mindestens einer Anbieterübertragungseinrichtung (A) zur Übertragung der Nachrichten (N) an eine Vielzahl von zeitlich wechselnden Empfängerpersonen und/oder zeitlich wechselnden Empfängereinrichtungen (E) in mindestens einem bestimmten Lokalitätsraum (L), wobei jede Nachricht (N) eine Signatur (S) zum Nachweis der Urheberschaft des jeweiligen Anbieters (A) und dessen Zugehörigkeit zu der jeweiligen Nachricht (N) aufweisenden Nachrichten (N) aufweist; – mindestens einer Schlüsselbereitstellungseinrichtung (SB) zum Bereitstellen von für den jeweilig bestimmten Lokalitätsraum (L) gültigen öffentlichen Schlüsselzertifikaten (Z) für den jeweilig bestimmten Lokalitätsraum (L); – einer Überprüfungseinrichtung zum mittels der Schlüsselzertifikate (Z) ausgeführten Überprüfen der Signatur (S) jeder empfangenen Nachricht (N) und Verifizieren oder Falsifizieren der jeweiligen Nachricht (N) entsprechend einem Ergebnis des Überprüfens.Apparatus for carrying out a method for securing a plurality of location-related messages (N) according to one of the preceding claims, with - At least one provider transmission device (A) for transmitting the messages (N) to a plurality of temporally changing receiver persons and / or time-varying receiver devices (E) in at least one specific location space (L), each message (N) a signature (S) for proof of authorship of the respective provider (A) and its affiliation with the respective message (N) having messages (N); - at least one key providing device (SB) for providing valid for the particular locality space (L) public key certificates (Z) for the particular locality space (L); A checking device for checking the signature (S) of each received message (N) by means of the key certificates (Z) and verifying or falsifying the respective message (N) according to a result of the checking. Vorrichtung nach Anspruch 22, gekennzeichnet durch eine der Empfängereinrichtung (E) zugeordnete Anfrageeinrichtung zum Anfragen bei dem Anbieter, ob für die Empfängereinrichtung (E) innerhalb eines Lokalitätsraums (Li) zu einem Zeitpunkt (T) Nachrichten (N) vorliegen.Apparatus according to claim 22, characterized by a request device (E) for requesting from the provider whether the receiver device (E) has messages (N) within a locality space (Li) at a time (T). Vorrichtung nach Anspruch 22 oder 23, gekennzeichnet durch die Anbieterübertragungseinrichtung zum auf das Anfragen ausgeführten Senden vorliegender Nachrichten (N), wobei diese um eine Signatur (S) zum Nachweis der Urheberschaft des Anbieters und dessen Zugehörigkeit zu den Nachrichten (N) ergänzt sind.Apparatus according to claim 22 or 23, characterized by the provider transmission means for the transmission of messages (N) carried out on the request, supplemented by a signature (S) for proving the authorship of the offeror and its affiliation with the messages (N). Vorrichtung nach Anspruch 22 bis 24, gekennzeichnet durch die der Empfängereinrichtung (E) zugeordnete Anfrageeinrichtung zum Anfragen bei einem Schlüsselbereitsteller, ob für den Lokalitätsraum (L) zu dem Zeitpunkt (T) gültige öffentliche Schlüsselzertifikate (Z) vorliegen.Apparatus according to claims 22 to 24, characterized by the requesting device (E) associated with the requesting device at a key provider, whether for the locality space (L) at the time (T) valid public key certificates (Z) are present. Vorrichtung nach Anspruch 22 bis 25, gekennzeichnet durch die Schlüsselbereitstellungseinrichtung (SB) zum auf das Anfragen ausgeführten Übertragen von für den Lokalitätsraum (L) gültigen öffentlichen Schlüsselzertifikaten (Z) zu der Empfängereinrichtung (E).Device according to claims 22 to 25, characterized by the key providing device (SB) for the transmission of public key certificates (Z) valid for the locality space (L) to the receiver device (E), performed on the request. Vorrichtung nach Anspruch 22 bis 26, gekennzeichnet durch die Empfängereinrichtung (E) zum mittels der Schlüsselzertifikate (Z) ausgeführten Überprüfen der Signatur (S) jeder empfangenen Nachricht (N) und Verifizieren oder Falsifizieren der jeweiligen Nachricht (N) entsprechend einem Ergebnis des Überprüfens.Apparatus according to claims 22 to 26, characterized by the receiver means (E) for verifying by means of the key certificates (Z) the signature (S) of each received message (N) and verifying or falsifying the respective message (N) according to a result of the checking. Vorrichtung nach Anspruch 22 bis 27, gekennzeichnet durch die Empfängereinrichtung (E) zum Prüfen der Gültigkeit der empfangenen Schlüsselzertifikate (Z) hinsichtlich des richtigen Lokalitätsraums (L) und des richtigen Zeitpunkts (T).Apparatus according to claim 22 to 27, characterized by the receiver means (E) for checking the validity of the received key certificates (Z) with regard to the correct location space (L) and the correct time (T).
DE201110004469 2011-02-21 2011-02-21 Method and device for securing location-based messages by means of location-based key infrastructures Withdrawn DE102011004469A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE201110004469 DE102011004469A1 (en) 2011-02-21 2011-02-21 Method and device for securing location-based messages by means of location-based key infrastructures
PCT/EP2012/051826 WO2012113637A1 (en) 2011-02-21 2012-02-03 Method and apparatus for authenticating location-related messages
EP12703078.1A EP2641367B1 (en) 2011-02-21 2012-02-03 Method and apparatus for authenticating location-related messages
US14/000,660 US9118659B2 (en) 2011-02-21 2012-02-03 Method and apparatus for authenticating location-related messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201110004469 DE102011004469A1 (en) 2011-02-21 2011-02-21 Method and device for securing location-based messages by means of location-based key infrastructures

Publications (1)

Publication Number Publication Date
DE102011004469A1 true DE102011004469A1 (en) 2012-08-23

Family

ID=45569637

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110004469 Withdrawn DE102011004469A1 (en) 2011-02-21 2011-02-21 Method and device for securing location-based messages by means of location-based key infrastructures

Country Status (4)

Country Link
US (1) US9118659B2 (en)
EP (1) EP2641367B1 (en)
DE (1) DE102011004469A1 (en)
WO (1) WO2012113637A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3697019A1 (en) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Method for providing proof of origin for a digital key pair

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180019986A1 (en) * 2016-07-12 2018-01-18 Qualcomm Incorporated User privacy protected location-based authentication on mobile devices

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193922A1 (en) * 1997-07-24 2004-09-30 Jean-Christophe Bandini Method and system for filtering communication
US20090077620A1 (en) 2007-05-17 2009-03-19 Ravi Ranjith Chirakkoly Method and System for Location-Based Wireless Network
WO2011019978A1 (en) * 2009-08-14 2011-02-17 Sensis Corporation System and method for gnss in-band authenticated position determination

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100694064B1 (en) * 2004-10-08 2007-03-12 삼성전자주식회사 Method and Apparatus for converting DRM
JP2008306512A (en) * 2007-06-08 2008-12-18 Nec Corp Information providing system
US8090949B2 (en) * 2008-03-13 2012-01-03 GM Global Technology Operations LLC Certificate assignment strategies for efficient operation of the PKI-based security architecture in a vehicular network
US9356925B2 (en) 2008-10-31 2016-05-31 GM Global Technology Operations LLC Apparatus and method for providing location based security for communication with a remote device
DE102009033598B3 (en) * 2009-07-17 2011-01-27 Siemens Aktiengesellschaft Method for locally triggering a locally triggered and electronically controlled action
EP2302834B1 (en) * 2009-09-09 2017-12-13 BlackBerry Limited System and method for providing credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193922A1 (en) * 1997-07-24 2004-09-30 Jean-Christophe Bandini Method and system for filtering communication
US20090077620A1 (en) 2007-05-17 2009-03-19 Ravi Ranjith Chirakkoly Method and System for Location-Based Wireless Network
WO2011019978A1 (en) * 2009-08-14 2011-02-17 Sensis Corporation System and method for gnss in-band authenticated position determination

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3697019A1 (en) * 2019-02-12 2020-08-19 Siemens Aktiengesellschaft Method for providing proof of origin for a digital key pair
WO2020165041A1 (en) 2019-02-12 2020-08-20 Siemens Aktiengesellschaft Method for providing a proof of origin for a digital key pair
CN113424488A (en) * 2019-02-12 2021-09-21 西门子股份公司 Method for providing proof of origin for digital key pair

Also Published As

Publication number Publication date
US9118659B2 (en) 2015-08-25
WO2012113637A1 (en) 2012-08-30
EP2641367B1 (en) 2014-12-17
EP2641367A1 (en) 2013-09-25
US20130333017A1 (en) 2013-12-12

Similar Documents

Publication Publication Date Title
EP3488555B1 (en) Secure processing of an authorisation verification request
Gerell Bus stops and violence, are risky places really risky?
DE102010053651B3 (en) Method and use of a system for the location-limited display of readable content on a mobile reading device
DE112019003309T5 (en) DEVICE FOR SECURE RECEIVING OF SHIPMENTS WITH DELEGATING CHAIN
Piza et al. Crime control effects of a police substation within a business improvement district: A quasi‐experimental synthetic control evaluation
CN106355326A (en) Method and system for acquiring police affair information
CN105518689A (en) Method and system related to authentication of users for accessing data networks
DE102013203101A1 (en) Extend the attributes of a credential request
Akdogan The efficiency of police stations in the city of Ankara: an application of data envelopment analysis
EP2641367B1 (en) Method and apparatus for authenticating location-related messages
CN106487770B (en) Method for authenticating and authentication device
Offei et al. Compliance with residential building standards in the context of customary land tenure system in Ghana
DE102015219517B4 (en) Certification module, apparatus, authentication module, method and computer program for calculating, providing and reviewing digital short term certificates
CN109615570B (en) Education portal management system and management method based on social network
DE102015216414A1 (en) Method for detecting movement information
DE102009034632A1 (en) Method and device for authentication at a service portal of a consumer service provider
Wein et al. Regional analysis of social characteristics for evacuation resource planning: ARkStorm scenario
Cabrera et al. The progressive use of satellite technology for disaster management relief: challenges to a legal and policy framework
Zondi et al. Infrastructure-led development and quality education: Implications for Umzumbe local municipality in Kwazulu-Natal
Clancey Some findings from an Australian local crime prevention case study
DE102014225484A1 (en) Arrangement and method for determining position in buildings
Ann Kosa et al. Privacy representation in VANET
Jin et al. Managing user groups and access rights on Ethereum blockchain
Rozvadovsky et al. Post-Soviet Estonia's information safety: lessons for Ukraine
DE102013202339A1 (en) Device and method for managing access codes

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20140902